Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen
|
|
- Gabriel Böhm
- vor 6 Jahren
- Abrufe
Transkript
1 Übung GSS Blatt 1 SVS Sicherheit in Verteilten Systemen 1
2 Alle so markierten Folien werden online gestellt Download über STINE (GSS-Übung) ONLINE Organisatorisches Den Foliensatz mit Hinweisen zur Organisation (in STINE) lesen! Termine für Übung/Vorlesung Grundsätzlich: STINE-Nachricht bei kurzfristigen Änderungen Bei zu starker bzw. zu geringer Auslastung können sich Räume zum 2. Übungstermin noch einmal ändern. Vorher informieren! 3er 5er Gruppen: Wer noch keine Gruppe hat, schließt sich beim 1. Termin einer existierenden Gruppe an; notfalls terminübergreifende Gruppen bilden. Fragen zum IS-Teil bitte an euren Übungsgruppenleiter oder in dringenden Fällen an Ephraim Zimmer stellen. Bestehen der GSS-Übung: Im Mittel müssen auf den jeweiligen Aufgabenblättern im OSDS-Teil und im IS-Teil mind. 50 % erreicht werden. Quellen sind anzugeben! Plagiate werden mit 0 Punkte bewertet!!! 2
3 Aufgabe 1: Allgemeine Aussagen zur IT-Sicherheit Teilaufgabe 3: Ursachen Nennen Sie die Ihrer Meinung nach drei häufigsten Ursachen für mangelnde IT-Sicherheit in Unternehmen. Wo finden Sie belastbare Referenzen für Ihre Vermutungen? 3
4 Aufgabe 1: Allgemeine Aussagen zur IT-Sicherheit Teilaufgabe 3: Ursachen Nennen Sie die Ihrer Meinung nach drei häufigsten Ursachen für mangelnde IT-Sicherheit in Unternehmen. Wo finden Sie belastbare Referenzen für Ihre Vermutungen? Aus der Microsoft-Sicherheitsstudie 2010: a) Es fehlt an Bewusstsein bei den Mitarbeitern 59% b) Es fehlt an Geld/Budget 57% c) Es fehlt an Bewusstsein beim mittleren Management 54% d) Es fehlt an Bewusstsein und Unterstützung im Top-Management 47% e) Es fehlen verfügbare und kompetente Mitarbeiter 41% f) Die Kontrolle auf Einhaltung ist unzureichend 38% g) Es fehlt an Möglichkeiten zur Durchsetzung sicherheitsrelevanter Maßnahmen 35% h) Es fehlen strategische Grundlagen / Gesamt-Konzepte 31% i) Anwendungen sind nicht für IS-Maßnahmen vorbereitet 27% 4 Basis: 133 Antworten <kes>/microsoft-sicherheitsstudie 2010
5 Aufgabe 3: Angreifermodell Teilaufgabe 1 Was ist ein Angreifermodell und wie definiert man es? 5
6 Aufgabe 3: Angreifermodell Teilaufgabe 1 Was ist ein Angreifermodell und wie definiert man es? Das Angreifermodell definiert die maximal berücksichtigte Stärke eines Angreifers, gegen den ein Schutzmechanismus gerade noch wirkt. 6
7 Aufgabe 3: Angreifermodell Teilaufgabe 1 Was ist ein Angreifermodell und wie definiert man es? Das Angreifermodell definiert die maximal berücksichtigte Stärke eines Angreifers, gegen den ein Schutzmechanismus gerade noch wirkt. Es berücksichtigt die: Rollen, Verbreitung, Verhalten (aktiv, passiv) sowie Rechenkapazität des Angreifers. 7
8 Aufgabe 5: Praktischer Teil Passwörter Teilaufgabe 2: Einfaches Hash-Verfahren Hashfunktionen: Durch Hashfunktionen können Kennwörter sicherer als im Klartext hinterlegt werden. Wie funktionieren Kennwortspeicherung und -prüfung bei diesem Verfahren? 8
9 Aufgabe 5: Praktischer Teil Passwörter Teilaufgabe 2: Einfaches Hash-Verfahren Hashfunktionen: Durch Hashfunktionen können Kennwörter sicherer als im Klartext hinterlegt werden. Wie funktionieren Kennwortspeicherung und -prüfung bei diesem Verfahren? h: M à H mit M >= H Kryptographische Hashfunktionen: ermöglichen es, einen Inhalt nahezu eindeutig zu identifizieren, ohne den Inhalt zu verraten. Entscheidend für Passworthinterlegung: Urbild-Resistenz (engl. pre-image resistance), d.h. bei gegebenem Hashwert H 1 =h(p 1 ) soll es schwierig sein, ein Passwort p 2 zu finden mit h(p 2 )=H 1 Das Finden eines Urbildes einer kryptographischen Hash-Funktion zu einem gegebenen Hashwert H 1, d.h. hier das Ermitteln des zugehörigen Passworts p 1 oder eines anderen Passworts p 2, welches den gleichen Hash erzeugt, ist ein schwieriges Problem. Speicherung: Hashen des Passworts, Abspeichern des Hashwerts Überprüfung: Hashen des Passworts, Überprüfung der Hashwerte 9
10 Time-Memory-Trade-Off Um das Passwort zu einem Hashwert ad hoc zu ermitteln, ist es notwendig, alle in Frage kommenden Passwörter auszuprobieren (d.h. die Hashfunktion darauf anzuwenden) hoher (linearer) Zeitaufwand für Suche kein Speicherbedarf Brute-Force-Attack Alternative: alle möglichen Passwörter vorab einmalig hashen; Hashwert zusammen mit dem zugehörigen Passwort in einer Datenbank (Lookup-Tabelle, sog. Dictionary ) zu speichern. Speicherbedarf: hoch (linear) Zeitaufwand für Suche: gering (sublinear, z.b. log(n)) Dictionary-Attack 10 Die folgenden Folien zu Rainbow Tables nach: Florian Scheuer, Uni-R., 2010
11 Time-Memory-Trade-Off Erfinder der Rainbow Tables ist Philippe Oechslin Rainbow Tables erlauben die Zeit zur Ermittlung eines Passworts anhand eines gegebenen Hashwerts im Vergleich zum Brute-Force-Angriff zu reduzieren und gleichzeitig weniger Speicherplatz zu benötigen als ein vollständiges Dictionary Die Stellschraube zwischen Zeit- und Speicherbedarf lässt sich dabei beliebig verschieben. 11
12 Hash- und Reduktionsfunktionen Hashfunktion erzeugt aus einem Passwort einen Hashwert Reduktionsfunktion bildet einen Hashwert auf ein Passwort aus dem Raum aller möglichen Passwörter (für gegebenen Zeichenvorrat) ab 12
13 Generierung einer Kette Wahl eines zufälligen Klartextes (Passwort) n-malige Anwendung von Hash- und Reduktionsfunktion Hinzufügen eines Eintrags in das Dictionary (auf der Festplatte) Schlüssel: Hashwert n Wert: Klartext 1 13
14 Warum der Begriff einer Tabelle? Berechnung und Speicherung einer großen Anzahl von Ketten Stellschraube für den Trade-Off: Kettenlänge, Anzahl der Ketten 14
15 Algorithmus zur Anwendung von Rainbow-Tables 1. Gegebenen Hashwert in der Liste der gespeicherten Hashwerte (rechte Spalte in der Table) nachschlagen. Treffer? gehe zu Schritt 3; sonst: gehe zu Schritt Auf den Hashwert die Reduktions- und dann wieder die Hashfunktion anwenden, um neuen Hashwert zu erhalten. Diesen erneut nachschlagen. Treffer? gehe zu Schritt 3; sonst: gehe zu Schritt Anfangs-Klartext (linke Spalte) der gefundenen Kette nehmen und so lange abwechselnd hashen und reduzieren, bis man den gegebenen Hashwert erhält. Das zug. Klartextpasswort kann unmittelbar links neben dem gerade erzeugten Hashwert abgelesen werden. 15
16 Problem: Merge Tritt an irgendeiner Stelle einer Kette ein Wert Klartext auf, der auch in einer anderen Kette auftritt, vereinigen sich beide Ketten (Merge). Für einen Hash-Wert kann jedoch nur ein Klartext abgespeichert werden, d.h. die später generierte Kette kann nicht zur Tabelle hinzugefügt werden. Auswirkung: Alle auf der später generierten Kette befindlichen Passwörter können mit dieser Tabelle nicht gefunden werden. 16
17 Lösung: unterschiedliche Reduktionsfunktionen Bei der Generierung wird in jeder Iteration eine andere Reduktionsfunktion verwendet, jedoch über alle Ketten hinweg immer dieselbe. 17
18 Lösung: unterschiedliche Reduktionsfunktionen Vereinigungen treten jetzt nur noch auf, wenn derselbe Klartext in zwei Ketten in genau derselben Iteration auftritt (wesentlich unwahrscheinlicher) Andernfalls treffen sich die Ketten lediglich punktuell und divergieren im weiteren Verlauf wieder. 18
19 Warum Regenbogen? 19
20 Darum J 20
21 Grenzen der Rainbow-Tables Durch die Form der Erstellung ist es extrem unwahrscheinlich, dass jedes mögliche Passwort enthalten ist. Eine Aussage ist nur noch auf Basis von Wahrscheinlichkeiten zu treffen. Die verbreitetsten Rainbow-Tables weisen nach eigenen Angaben eine Abdeckung zwischen 85% und 99.9% der möglichen Passwörter auf (z.b. 21
22 Nachsatz: Dictionary-Attack!= Dictionary-Attack Mit dem Begriff Dictionary-Attack werden im Zusammenhang von Angriffen auf gehashte Passwörter zwei verschiedene Angriffe bezeichnet Brute-Force-Angriff mit einem Dictionary - Dictionary enthält Terme einer Sprache - Ziel: Reduktion der Anzahl der durchzuprobierenden Passwörter 22
23 Nachsatz: Dictionary-Attack!= Dictionary-Attack Mit dem Begriff Dictionary-Attack werden im Zusammenhang von Angriffen auf gehashte Passwörter zwei verschiedene Angriffe bezeichnet Brute-Force-Angriff mit einem Dictionary - Dictionary enthält Terme einer Sprache - Ziel: Reduktion der Anzahl der durchzuprobierenden Passwörter 2. Vorberechnung und Speicherung von Hashwert/Passwort-Paaren - Dictionary ist das persistent gespeicherte Ergebnis des Durchprobierens (Hashens) aller möglichen Passwörter - Sortierte Tabelle von Hash-Werten und zug. Passwörtern - Ziel: unmittelbares Nachschlagen eines Passworts ohne jedes Mal wieder den gesamten Möglichkeitenraum durchzuprobieren 23
Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk
Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrFrilo.Document.Designer
Erstellt am 19. Februar 2011 Letzte Änderung am 10. Juni 2011 Version 4.2011.1.2 Seite 1 von 8 Inhalt 1 Erste Schritte...4 1.1 Arbeiten in der Verwaltung FCC und Erstellen eines Dokumentes...4 1.2 Erstellen
MehrAusbildungsziel: Erstellung eines Briefes mit Hilfe von Vorlagen
Ausbildungsziel: Erstellung eines Briefes mit Hilfe von Vorlagen 1. Grundlagen (Inhalt Menü) Einer der grundlegendsten Anwendungen des Computers ist die als Schreibmaschine! Im Gegensatz zur Schreibmaschine
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrInformationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 8 Übung zur Vorlesung Grundlagen: Datenbanken im WS14/15 Harald Lang (harald.lang@in.tum.de) http://www-db.in.tum.de/teaching/ws1415/grundlagen/
MehrEP 1 715 404 A1 (19) (11) EP 1 715 404 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43
(19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 715 404 A1 (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43 (51) Int Cl.:
MehrUntersuchen Sie, inwiefern sich die folgenden Funktionen für die Verwendung als Hashfunktion eignen. Begründen Sie Ihre Antwort.
Prof. aa Dr. Ir. Joost-Pieter Katoen Christian Dehnert, Friedrich Gretz, Benjamin Kaminski, Thomas Ströder Tutoraufgabe 1 (Güte von Hashfunktionen): Untersuchen Sie, inwiefern sich die folgenden Funktionen
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrInstallationsanleitung
Installationsanleitung Januar 2016 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen
MehrDatenbanken und Netzanbindung
Datenbanken und Netzanbindung Zusammenfassung von Michael Reiher zum Vortrag Webserver und Sicherheit. Meine Ausarbeitung befasst sicht sich mit Möglichkeiten eines Angriffs auf einen Webserver. Seite
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der
MehrVerwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen
Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen 2011 StorageCraft Technology Corporation. Alle Rechte vorbehalten. Diese Broschüre dient lediglich der Information.
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrFührungsmittelsatz - Anleitung -
Einführung und allgemeiner Umgang Für die allgemeine Nutzung dieser Datei ist das Programm Microsoft Excel ab Version 007 zwingend erforderlich (getestet mit Excel 007, 00 und 0). Ein Excel Viewer oder
MehrVorlesung Dokumentation und Datenbanken Klausur
Dr. Stefan Brass 5. Februar 2002 Institut für Informatik Universität Giessen Vorlesung Dokumentation und Datenbanken Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises
MehrAllgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16
PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können
Mehr1 Aufgabenstellung. 2 Erstellung des Excel- Tableaus. 3 Erstellung des Fax-Dokuments mit Word
Tutorial Excel Übung 4 Aufgabe 1 und 2-1- 1 Aufgabenstellung Die Aufgabenstellung ist der folgenden URL zu entnehmen: Übung4. 2 Erstellung des Excel- Tableaus 3 Erstellung des Fax-Dokuments mit Word Tutorial
MehrEin Tabellenverfahren zur Lösung linearer Gleichungssysteme
Ein Tabellenverfahren zur Lösung linearer Gleichungssysteme Holger Krug 17. Februar 2007 1 Das Tabellenverfahren Zum Lösen linearer Gleichungssysteme gibt es mehrere Verfahren. Alle Verfahren haben gemeinsam,
MehrWienerwald Tourismus GmbH
für Ihren Veranstaltungseintrag/Heurigentermin auf der Destinationswebsite sowie bei der Niederösterreich Werbung auf http://veranstaltungen.niederoesterreich.at bzw. http://kalender.weinstrassen.at Stand
MehrAnleitung zur Nutzung des Aufbruchsmanagements der Städtischen Betriebe Minden (SBM)
Anleitung zur Nutzung des Aufbruchsmanagements der Städtischen Betriebe Minden (SBM) http://www.geodaten.minden.de Erstmalige Registrierung - Im linken Bereich Anmelden / Abmelden wählen - Registrierung
MehrANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN
ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrKryptographische Hash-Funktionen
Kryptographische Hash-Funktionen C77a190409e65160c056544d48f82949 Terve - God Dag - Hej Teil 1 () Agenda Einführung und Motivation Theoretische Betrachtungen Definition und Anforderung einer kryptographischen
Mehr34. Algorithmus der Woche Hashing
34. Algorithmus der Woche Hashing Autor Christian Schindelhauer, Universität Freiburg Um Hashing zu erklären, fangen wir mit einen Häschen an. Einen Hasen zu finden, ist nicht leicht. Diese scheuen Tiere
MehrProblemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm
TIPPS UND TRICKS Problemlösungen bei Fragen zur Bedienung von Zertifikaten der Citkomm Erstellt durch: KDVZ Citkomm Sonnenblumenallee 3 58675 Hemer IHR KONTAKT Auskunft erteilt: Citkomm Trustcenter Kundendienst:
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrSQL-Berechtigungen für tse:nit, cs:plus, SBS-rewe Stand: 04.04.2016
SQL-Berechtigungen Stand: 04.04.2016 1. Warum SQL-Berechtigungen? Die einzurichtenden SQL-Berechtigungen dienen den berechtigten Benutzern dazu, mit einem meiner Programme bestimmte Daten aus den berechtigten
MehrEin Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden )
Wie erstelle ich Fotogalerien? Wie kann ich die auf meiner Homepage präsentieren? Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! Die ist eine Lösung für Windows XP Diese Lösung
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrEinrichten eines SSH - Server
Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -
MehrIndex mit Adobe Acrobat Professional erstellen. Leibniz Universität IT Services Anja Aue
Index mit Adobe Acrobat Professional erstellen Leibniz Universität IT Services Anja Aue Index Liste aller, im Dokument, enthaltenen Wörter und deren Fundstelle. Nachschlageregister von Wörtern. Beschleunigung
MehrVergabeverfahren im LSF
Vergabeverfahren im LSF (Stand 23.03.2012) - Wenn Sie Anmerkungen oder Rückfragen haben, wenden Sie sich bitte an das LSF- Team unter lsf@fh-muenster.de. 1 Voraussetzungen zur Durchführung von Vergabeverfahren
MehrAlerts für Microsoft CRM 4.0
Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten
MehrHISQIS Modul POS Benutzergruppe Prüfer
HISQIS Modul POS Benutzergruppe Prüfer Einleitung QIS steht für: Qualitätssteigerung der Hochschulen im Internet durch Selbstbedienung Das QIS Modul POS (oder kurz QISPOS) ist das Internet-Frontend der
MehrOptimale Strategie für das Würfelspiel Zehntausend
Optimale Strategie für das Würfelspiel Zehntausend David Peter 30. Oktober 2013 Um eine optimale Strategie für Zehntausend zu entwickeln, führen wir die Funktion E(p, n) ein, die den Erwartungswert an
MehrSeminar Hacking: Passwortsicherheit / Hashes
4. Dezember 2013 Inhaltsverzeichnis 1 Hashfunktionen Denition 2 Passwörter Authentizierung Typen und Speicherung Angrie 3 Rainbowtables Allgemein Beispiel Probleme und Gegenmaÿnahmen 4 Tools Hashes und
MehrOfenplanung mit Palette CAD Seite 1 von 5 - Übungen für Einsteiger und Fortgeschrittene - Dipl.-Ing. Jürgen Feuerherm
Ofenplanung mit Palette CAD Seite 1 von 5 Diese Übung behandelt die Funktion: Bemaßung (2) Bemaßung (Teil 2) Wie wir im 1. Teil der Übung gesehen haben, bietet die Bemaßung einer Planung direkt im 3D-Modul
MehrSicherer MAC für Nachrichten beliebiger Länge
Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4
MehrHandy-Synchronisation Inhalt
Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...
MehrKapitel 2: Analyse der Laufzeit von Algorithmen Gliederung
Gliederung 1. Motivation / Einordnung / Grundlagen 2. Analyse der Laufzeit von Algorithmen 3. Untere Schranken für algorithmische Probleme 4. Sortier- und Selektionsverfahren 5. Paradigmen des Algorithmenentwurfs
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen
PC EINSTEIGER Ordner und Dateien 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrBäume, Suchbäume und Hash-Tabellen
Im folgenden Fokus auf Datenstrukturen, welche den assoziativen Zugriff (über einen bestimmten Wert als Suchkriterium) optimieren Bäume: Abbildung bzw. Vorberechnung von Entscheidungen während der Suche
Mehr15 Wahrscheinlichkeitsrechnung und Statistik
5 Wahrscheinlichkeitsrechnung und Statistik Alles, was lediglich wahrscheinlich ist, ist wahrscheinlich falsch. ( Descartes ) Trau keiner Statistik, die du nicht selbst gefälscht hast. ( Churchill zugeschrieben
MehrLineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei
LineQuest-Leitfaden LineQuest Dialog-Portal Generieren der LineQuest-Auswertungsdatei Copyright 2009 by LineQuest LineQuest Walter-Paetzmann-Str. 19 82008 Unterhaching E-Mail Internet info@linequest.de
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrMITARBEITERPORTAL - Benutzerhandbuch
Stand 20.02.2013 MITARBEITERPORTAL - Benutzerhandbuch Einleitung Dieses Handbuch richtet sich an alle Beschäftigten, die das Mitarbeiterportal zu Informationszwecken nutzen und am webbasierten Antragsverfahren
MehrMySQL-Befehle. In diesem Tutorial möchte ich eine kurze Übersicht der wichtigsten Befehle von MySQL geben.
MySQL-Befehle 1. Einleitung In diesem Tutorial möchte ich eine kurze Übersicht der wichtigsten Befehle von MySQL geben. 2. Arbeiten mit Datenbanken 2.1 Datenbank anlegen Eine Datenbank kann man wie folgt
MehrA2.3 Lineare Gleichungssysteme
A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen
MehrSprengnetter-AKuK -Handbuch
Sprengnetter-AKuK -Handbuch Modul estatistik.core - Häuserpreisindex Dipl.-Ing. (Assessor) Ch. Sauerborn und Dipl.-Inf. (FH) B. Faßbender 2013 Sprengnetter GmbH, 53489 Sinzig Alle Rechte, insbesondere
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrFERNHEIZWERKE Software zur Sammlung der Betriebsdaten
FERNHEIZWERKE Software zur Sammlung der Betriebsdaten Über dieses Programm können die Betriebsdaten einer Anlage eingegeben werden und dann automatisch via E-Mail ans Amt für Energieeinsparung an die Email
MehrAnhang C Testprotokoll. 1. Testumgebung. 2. Test der HTML-Seiten. 3. Anwendungstest
Anhang C 1. Testumgebung Wie im Pflichtenheft beschrieben, wird die Anwendung auf folgenden Systemen installiert : Debian GNU/Linux Sarge auf einem Pentium M 1500 mit 512 MB RAM, Apache 2, MySQL 4, PHP
MehrPflege der Daten in der Vereinsdatenbank der Stadt Lörrach für Sportvereine und weitere Sportanbieter
Pflege der Daten in der Vereinsdatenbank der Stadt Lörrach für Sportvereine und weitere Sportanbieter Loggen Sie sich unter der Adresse www.sportstadt-loerrach.de/login ein. Wenn Sie noch keinen Zugang
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
MehrDer Navigationsbereich
NC Cube Quick Guide NCC 8.03 für Microsoft Dynamics NAV 2016* *NC Cube 8.03 ist verfügbar für Microsoft Dynamics NAV 2013, Microsoft Dynamics NAV 2013 R2, Microsoft Dynamics NAV 2015 und Microsoft Dynamics
MehrNutzung der Oracle Database InMemory Option für SAP BW
Nutzung der Oracle Database InMemory Option für SAP BW Schlüsselworte Oracle, SAP-BW, InMemory, Star-Schema. Jörn Bartels Oracle München Einleitung In SAP BW wurde bisher ein erweitertes Snow Flake Schema
MehrErweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice
organice-excel-add-in 1 Erweiterung der CRM-Datenbank für den Umgang mit Excel-Mappen. Automatisches Ausfüllen von MS-Excel-Vorlagen mit Daten aus organice (Ein stichwortartiger Entwurf ) Systemvoraussetzungen:
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrAplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch
1. Einleitung AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter AplusixAdmin ist die Verwaltungssoftware von Aplusix.
MehrHandbuch. Accantum GmbH Äußere Oberaustr. 36/4 D Rosenheim. Betreff: DirectLink V6.1. Revisionsnummer: 1.00
Handbuch Accantum GmbH Äußere Oberaustr. 36/4 D-83026 Rosenheim Titel: Handbuch Betreff: DirectLink V6.1 Erstelldatum: Letzte Bearbeitung: 04.04.2015; HZI 25.08.2016 13:15:00, FWI Revisionsnummer: 1.00
MehrBlatt - 1 -
09.08.2010 Blatt - 1 - Was ist das Doku-System Es ist ein Datenbanksystem in dem grenzenlos und deren Beziehungen gespeichert werden können. Es ist keine Verwaltung von Dateien und deren Inhalte. Es ist
MehrAmortisierte Analysen
Amortisierte Analysen 26. Mai 2016 1 Einleitung Es gibt viele Datenstrukturen, bei deren Komplexitätsanalyse das Problem auftaucht, dass die Ausführung mancher Operationen Einfluss auf die Komplexität
MehrDas Bürgerportal oder: Wie komme ich zu einem Bürgerkonto. Eine sichere Verbindung... Ein Bürgerkonto anlegen, schneller als bei der Bank
Das Bürgerportal oder: Wie komme ich zu einem Bürgerkonto Die Stadt Gütersloh bietet seit vergangenem Jahr viele Online-Dienstleistungen auf der Seite https://buergerportal.guetersloh.de an. Für deren
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrDie Registrierkassa entstand durch die Gesetzesnovelle Jeder Kunde benötigt einen Beleg
Die entstand durch die Gesetzesnovelle Jeder Kunde benötigt einen Beleg Links befindet sich die Preisliste Rechts die zu verrechnete Ware Durch Klick auf den linken, grauen Bereich wird diese Position
MehrULDA-BH11E. Excel-Anwendung-Buchhaltung
Excel-Anwendung-Buchhaltung ULDA-BH11E 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe im Blatt Eingabe 6. das Blatt Kunden 7. das
MehrA Datenbanken. A.1 Firebird. A.1.1 Installation des Servers. A.1.2 Installation der Beispieldatenbanken. Datenbanken 1
Datenbanken 1 A Datenbanken A.1 Firebird Firebird ist als Datenbank konzipiert, die hauptsächlich in andere Anwendungsprogramme integriert wird. Die hier verwendete Oberfläche ist also eher untypisch für
MehrTechnikseminar. Umgang mit Passwörter. Kushtrim Lulaj 14-05-20012
Technikseminar Umgang mit Passwörter 14-05-20012 Gliederung 1. Psychologische Aspekte a) Umgang mit a) Einsatz von Passwörtern b) Ungeeigneter Umgang mit Passwörtern 3. Passwort-Cracking 3.1 Brute-Force
MehrBenutzerhandbuch. telegra WAM
Benutzerhandbuch telegra WAM Inhalt. Login... 3 2. Nachrichten versenden... 4 3. SIM-Karten verwalten... 5 4. Kontakte verwalten... 6 4. Neuen Kontakt erstellen... 7 4.2 Kontakte bearbeiten... 8 5. Versendete
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick
MehrUpgrade auf Windows 10. Jetzt red I
An diese Folien wird gearbeitet. Hinweise sind willkommen. Vortrag wurde mit Open Office Impress erstellt, wie Powerpoint, nur kostenlos :-) Dieser Foliensatz ist 30.06.2016 Jetzt red I 28. 7. 2016 Nein
MehrNachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8.
Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 8. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein Wiederherstellungs-
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrDie ersten Einstellungen in Mozilla und ZMS
Landesverband Westfalen-Lippe e.v. Die ersten Einstellungen in Mozilla und ZMS Einstellungen zur Öffnung von PDF Dokumenten... 2 Änderung des Passwortes... 3 Grundeinstellung im ZMS unter Einstellungen...
MehrMathematik für Wirtschaftswissenschaftler im WS 2013/14 Lösungen zu den Übungsaufgaben (Vortragsübung) Blatt 7
Mathematik für Wirtschaftswissenschaftler im WS 203/4 Lösungen zu den Übungsaufgaben (Vortragsübung) Blatt 7 Aufgabe 27 Sei eine lineare Abbildung f : R 4 R 3 gegeben durch f(x, x 2, x 3 ) = (2 x 3 x 2
MehrUrbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
MehrKlassenstufen 7, 8. Aufgabe 1 (6+6+8 Punkte). Magischer Stern:
Department Mathematik Tag der Mathematik 31. Oktober 2009 Klassenstufen 7, 8 Aufgabe 1 (6+6+8 Punkte). Magischer Stern: e a 11 9 13 12 10 b c d Die Summe S der natürlichen Zahlen entlang jeder der fünf
MehrBildermosaike erstellen:
Bildermosaike erstellen: Mosaikbilder machen einen ganz guten Eindruck und lassen sich recht gut als Aufmacher z. B. auf Titelseiten verwenden. Wählt man bei einem Mosaikprogramm die einzelnen Kacheln
MehrZufallszahlen in AntBrain
Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den
MehrScheduling- Algorithmen. Handbuch für Endnutzer
Scheduling- Algorithmen Handbuch für Endnutzer Stand 15.03.2005 1. Vorwort... 1 2. Systemvoraussetzungen... 2 3. Programmarten... 2 4. Sicherheit der Endnutzer... 2 5. Handhabung... 3 5.1. Prozesseingabe...
MehrAnleitung zum Gebrauch des TFC-Kalenders
Anleitung zum Gebrauch des TFC-Kalenders JEDER Besucher unserer Homepage wird mittels TFC-Kalender umfassend und detailliert über die TFC- Termine informiert. Turniere, Veranstaltungen, Feste sind hier
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrMAGIX ist eine eingetragene Marke der MAGIX AG. Die vorliegende Dokumentation ist urheberrechtlich geschützt.
Handbuch 2 Copyright Copyright MAGIX ist eine eingetragene Marke der MAGIX AG. Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und
MehrAlgorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015. Vorlesung 5, Donnerstag, 20.
Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2014 / 2015 Vorlesung 5, Donnerstag, 20. November 2014 (Wie baut man eine Hash Map, Universelles Hashing)
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
Mehr5. Assoziationsregeln
5. Generieren von Assoziationsregeln Grundbegriffe 5. Assoziationsregeln Assoziationsregeln beschreiben gewisse Zusammenhänge und Regelmäßigkeiten zwischen verschiedenen Dingen, z.b. den Artikeln eines
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrVerkehrsüberwachung durch Abschnittskontrolle. - Pilotprojekt in Niedersachsen -
Verkehrsüberwachung durch Abschnittskontrolle Stand: September 2014 Die Abschnittskontrolle Sie bezeichnet ein System zur Überwachung der Geschwindigkeiten im Straßenverkehr, bei dem nicht die Geschwindigkeit
MehrLeitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis
E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis
MehrBenutzerhandbuch Versuchsleiter
Benutzerhandbuch Versuchsleiter Erste Anmeldung Bei der ersten Anmeldung ändern Sie unbedingt das Ihnen zugewiesene Passwort! Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Sonderzeichen
Mehr